1 / 22

Hakeriai. Nelegalūs įsilaužimai. Apsauga.

Hakeriai. Nelegalūs įsilaužimai. Apsauga. Kas tai yra hakeris?. Internete yra pateikta informacija apie tai kas anot apklaustųjų yra hakeriai.

jenaya
Download Presentation

Hakeriai. Nelegalūs įsilaužimai. Apsauga.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hakeriai. Nelegalūs įsilaužimai. Apsauga.

  2. Kas tai yra hakeris? Internete yra pateikta informacija apie tai kas anot apklaustųjų yra hakeriai. 65 procentai žmonių hakerius laiko psichiškai nesveikais žmonėmis, kurie nerado sau vietos realiame gyvenime, esą jie kankinami įvairių kompleksų ir kitų asocialių reiškinių. Daugelis paminėjo nepilnavertiškumo kompleksą. 17 procentų mano, kad tai išlošę pinigus paprasti banditėliai, kurie savo patirtį iš gatvės perkėlė į kompiuterinius tinklus. Apie 9 procentus mano, jog tai teisybės ieškotojai, kurie bando padaryti tvarką Žemėje, tačiau nelabai lengvu būdu. 4 procentai teigia, kad tai paprasčiausiai smalsūs žmonės, kurie tylomis kapstosi tinklapiuose, kai kada linksminasi visokiais egzotiškais būdais. 5 procentai mano, jog tai kompiuterio apsaugos specialistai.

  3. Daugumos miestiečių nuomone hakeris – storas, akiniuotas vaikinukas, kuris visą laiką kažką kramsnoja ir krapštosi prie kompiuterio.

  4. Hakeris – teigiamas įsilaužėlis, gerai išmanantis kompiterines sistemas ir turintis gerus programavimo įgūdžius, kuriuos jis naudoja ieškodamas įvairių saugumo spragų, tačiau jomis nesinaudoja norėdamas kam pakenkti ar pasipelnyti. Įsilaužėliai, norintys pasipelnyti ar iš piktos valios padaryti žalos sistemai, vadinami krekeriais arba ,, black hat hackers“ (crackers). • Rusų hakeriai yra patys geriausi pasaulyje.

  5. Kaip tapti hakeriu? http://catb.org/~esr/faqs/hacker-howto.html

  6. Šiuolaikinių ryšių priemonių, visų pirma Interneto dėka, informacija tapo preke, kurią galima kurti, platinti, reklamuoti, pirkti, parduoti, o taip pat pavogti.Internetinių bankų sąskaitų slaptažodžiai, kreditinių kortelių numeriai, jų PIN kodai yra informacija, kurios nutekėjimo pasekmių finansinę išraišką dažnai galima pajusti tiesiogiai. Tačiau informacijos vagišius domina ne tik tai. Įvairūs asmeniniai duomenys, tokie kaip kredito istorija, sveikatos būklė, dažniausiai lankomi Interneto puslapiai, pirkimo įpročiai turi savo vertę. Net paprastos elektroninio pašto adresų duomenų bazės gali būti parduotos masinės reklamos elektroniniu paštu spamo siuntėjams.

  7. Tradiciniai kovos su informacijos vagystėmis būdai remiasi dviem pagrindiniais metodais: pagal įvairius požymius yra tikrinamas autentiškumas, siekiant užtikrinti, kad informacija būtų prieinama tik legaliems jos vartotojams arba bandoma kaip galima anksčiau aptikti įsilaužimus. Įprastiniame gyvenime tai būtų spynos ir signalizacijos sistemos. Kompiuteriniuose tinkluose sukurta ir naudojama daug įvairių autentiškumą užtikrinančių slaptažodžiais paremtų sistemų, magnetinėmis arba lustinėmis kortelėmis su slaptais kodais, vartotojo biometrine informacija ir panašiai. Prie autentiškumą tikrinančių sistemų galima priskirti ir ugniasienes. Įsilaužimų aptikimo sistemos pagal įvairius žinomus požymius, dažnai vadinamus "parašais", bando aptikti bet kokią įtartiną veiklą kompiuteryje arba vietiniame organizacijos tinkle ir informuoja apie tokius įvykius informacinės sistemos administratorių.

  8. Ugniasienės modelis

  9. Firewall Firewall priemonės yra komponentų arba sistemų rinkinys, kuris yra patalpinamas tarp dviejų tinklų ir atlieka šiuos veiksmus: • visi duomenų srautai iš vidaus į išorę, ir atvirkščiai turi eiti per jį; • tik autorizuotas duomenų srautas, kaip nustatyta vietinio saugumo politikoje, gali eiti per jį; • pati sistema garantuotai atspari nuo įsiskverbimo. Tai yra mechanizmas, naudojamas apsaugoti patikimą tinklą nuo nepatikimo. Firewall priemonės gali pastebimai sumažinti vidinio įsilaužimo (hacking) grėsmę. Vartai (Gateways)  yra mechanizmas, kuris atlieka retransliacijos darbą, kad kompensuotų filtro poveikį. Tinklas, turintis vartus, dažnai laikomas demilitarizuota zona (DMZ). Kartais demilitarizuotoje zonoje vartai pavaduojami vidinių vartų. Paprastai du tinklai turi daigiau atvirų komunikacijų per vidinį filtrą, negu išoriniai vartai su kitomis vidinėmis mašinomis. Išorinis filtras gali būti naudojamas apsaugoti vartus nuo atakų, o vidiniai vartai naudojami apsisaugoti nuo statomų į pavojų vartų padarinių. Pridengiantis maršrutizatorius(Screening Router)- pridengiantis maršrutizatorius yra paprasčiausia visų firewall priemonių komponentė. Pridengiantis maršrutizatorius gali būti komercinis maršrutizatorius arba mašina paremtas maršrutizatorius su kokio nors tipo paketų filtravimo galimybe. Tipiniai pridengiantys maršrutizatoriai turi galimybę blokuoti duomenų srautą tarp tinklų ar tam tikrų mašinų IP (Internet Protocol) arba portų lygyje. Kai kurios firewall priemonės turi tik pridengiantį maršrutizatorių tarp privataus tinklo ir Interneto.

  10. Įtvirtinta mašina (Bastion host)- įtvirtinimai yra labai įtvirtintos viduramžių pilies dalys. Pasižymi tuo, kad peržiūri kritines gynybos sritis, paprastai turi storesnes sienas, kambarį papildomiems kariams, ir naudingą verdančios karštos dervos kubilą, kad atbaidytų puolančiuosius. Įtvirtinta mašina yra sistema, identifikuojama firewall priemonių administratoriaus kaip kritinis stiprus tinklo saugumo taškas. Dvigubi vartai(Dual homed Gateway) - kai kurios firewall priemonės yra įgyvendinamos be pridengiančių maršrutizatorių, patalpinant sistemą ir lokaliame tinkle, ir Internete, bei uždraudžiant TCP/IP persiuntimą (forwarding). Mašinos lokaliame tinkle gali komunikuoti su vartais, kaip gali mašinos komunikuoti Internete, bet tiesioginis ryšys tarp tinklų yra blokuojamas. Pridengiančios mašinos vartai(Screened Host Gateway)- Turbūt dažniausiai sutinkama firewall priemonių konfigūracija yra pridengiančios mašinos vartai. Ši realizacija naudoja pridengiantį maršrutizatorių ir įtvirtintą mašiną. Paprastai įtvirtinta mašina yra lokaliame tinkle ir pridengiantis maršrutizatorius yra sukonfigūruotas taip, kad įtvirtinta mašina yra vienintelė sistema lokaliame tinkle, kuri yra pasiekiama iš Interneto. Dažnai pridengiantis maršrutizatorius yra sukonfigūruotas blokuoti tam tikrais portais duomenų srautą į įtvirtintą mašiną, leidžiant tik mažam servisų kiekiui komunikuoti su juo.

  11. Pridengiantis potinklis(Sreened Subnet) -kai kuriose firewall priemonių konfigūracijose, izoliuotas tinklas yra sukuriamas, patalpintas tarp Interneto ir lokalaus tinklo. Paprastai toks tinklas yra izoliuojamas naudojant pridengiančius maršrutizatorius, kurie gali būti įgyvendinti su skirtingais filtravimo lygiais. Bendrai pridengiantis potinklis yra sukonfigūruotas taip, kad Internetas ir lokalus tinklas turėtų priėjimą prie mašinų pridengiančiame potinklyje, bet duomenų srautas pridengiančiajame tinkle yra blokuojamas. Kai kurios konfigūracijos pridengiančių tinklų turės įtvirtinimo mašinas pridengiančiame tinkle, arba palaikys interaktyvius ryšius tarp terminalų ar programinius vartus.   Programiniai vartai (Application Level Gateway) arba "Pavaduojantys vartai" (Proxy Gateway) - Dauguma tokio tipo programinės įrangos Internete dirba įsirašyti ir siųsti režimu. Pašto programos ir USENET naujienos priima įėjimą, ištiria jį ir persiunčia tai. Programiniai vartai yra specifiniai (servisų atžvilgiu) persiuntėjai arba reflektoriai, kurie paprastai dirba vartotojo režime, o ne protokolų režime. Bendrai, šie persiuntimo servisai kai paleisti su firewall priemonėmis yra svarbūs viso tinklo saugumui. Įžymiojo sendmail (UNIX pašto serveris) klaida, kuri buvo išplitusi su Morris Internet kirminu (worm) yra vienas iš pavyzdžių kokios saugumo problemos gali kilti su programiniais vartais. Hibridiniai vartai(Hybrid Gateways) - hibridiniai vartai yra "kažkokia kita" kategorija šiame sąraše. Kaip pavyzdžiai tokių sistemų gali būti mašinos, prijungtos prie Interneto, bet prieinamos tik per nuoseklias linijas, prijungtas prie Ethernet galutinio serverio lokaliame tinkle. Tokie vartai gali pasinaudoti keleto protokolų galimybėmis, arba tuneliuodami vieną protokolą kitu. Maršrutizatoriai gali palaikyti ir stebėti visas TCP/IP konekcijas, arba kaip nors tyrinėti duomenų srautus, kad pabandyti nustatyti ir apsaugti nuo atakos.

  12. Kadangi dauguma hakerių naudojasi standartiniais įsilaužimo metodais, jie palieka pakankamai gerai žinomus pėdsakus, kuriuos galima nesunkiai aptikti. Kad tokios sistemos gerai veiktų, jos visą laiką turi turėti naujausią informaciją apie įsilaužimo metodus ir jų parašus.Abu šie metodai padeda apsisaugoti nuo informacijos vagysčių, tačiau jie nėra labai efektyvūs kai siekiama išsiaiškinti hakerių veiksmų seką, suprasti jų tikslus ir psichologiją, o taip pat aptikti naujus, iki šiol nežinomus įsilaužimo metodus. Galima pasakyti, kad šie metodai yra pasyvūs, greičiau gynybinio pobūdžio. Norint pasiekti pergalę kare su hakeriais, to gali ir neužtekti.

  13. Anot eksperto Lance Spitzner kovai su hakeriais yra naudojama "medaus puodynė" - tai informacinės sistemos resursas, kurio vienintelis tikslas pritraukti ir aptikti bet kokią nelegalią arba neautorizuotą veiklą. Lengviausiai suvokiamas ir labai paprastai realizuojamas "medaus puodynės" pavyzdys - prie tinklo prijungtas kompiuteris, kuris neatlieka jokių naudingų funkcijų, bet yra specialiai skirtas hakerių veiksmams stebėti. Bet koks bandymas prisijungti prie tokio kompiuterio iš esmės yra bandymas įsilaužti. Kompiuteryje gali būti instaliuota bet kokia operacinė sistema, o tam, kad būtų galima pritraukti hakerius, palikta daugiau negu įprasta saugumo spragų. Be to, kad hakeriui nekiltų įtarimų, jame taip pat gali būti instaliuota įvairi programinė įranga, patalpintas interneto puslapis, duomenų bazė arba bet kurios kitos informacinės paslaugos. Viską, kas vyksta tokiame kompiuteryje, labai paprasta stebėti ir fiksuoti, sekant kiekvieną hakerio žingsnį.

  14. Situacija Lietuvoje Lietuvoje vyrauja nuomonė, kad apsaugoti įmonės informacinių technologijų sistemas nuo kompiuterinių įsilaužėlių (hakerių) pakanka įdiegti ugniasienę (angl. firewall) ir antivirusines sistemas. Namuose naudojamam kompiuteriui tai galbūt ir tinkamas minimalus saugumo sprendimas, bet tikrai ne įmonei. Pvz., nei ugniasienė, nei antivirusinė sistema neapsaugos tinklalapio, jei jame programuotojai paliko klaidų. Gan įprasta situacija, kai naudojama įranga būna netinkamai įdiegta, o visa informacinių technologijų sistemų ir tinklo architektūra yra pasmerkta grėsmei. Jei Jūs informacinių technologijų ūkį prižiūrinčio žmogaus ar įmonės paklaustumėte, ar jie savo darbą atlieka gerai, ar veikiančios sistemos yra saugios, ar tinkamai viskuo rūpinamasi, žinoma, kad sulauksit atsakymo „Taip“.

  15. Vieni iš daugiausia Europos elektroninėje erdvėje padarančių nusikaltimų yra Lietuvosgyventojai. O tai reiškia, kad mūsų šalyje arba labai daug kompiuterinių nusikaltėlių, arba esančias informacinių technologijų sistemas yra nesudėtinga panaudoti kaip tarpininkes, slepiant tikrąjį nusikaltimo vykdytoją.

  16. Kas skleidžia kompiuterinius virusus?

  17. Visi prisimenate, kad buvo siuntinėjami laiškai su nuoroda į trojan tipo programą „Greetyah“. Virusas parsisiunčia iš Internet‘o failą ir fiksuoja jį sisteminio registro automatinio paleidimo rakte. Siuntinėjamo laiško pavyzdys: Date: Mon, 17 Mar 2003 14:57:57 From: replymsg@g1.gc.vip.sc5.yahoo.com To: Ivan Petrov Subject: Elena_M sent you a Yahoo! Greeting Yahoo! Greetings Surprise! You've just received a Yahoo! Greeting from from "Elena_M" (elena_m@mail.ru)! To view this greeting card, click on the following Web address at anytime within the next 30 days. http://view.greetings.yahoo.com/greet/view?*********** If that doesn't work, go to http://view.greetings.yahoo.com/pickup and copy and paste this code: BJWU37Y2S4A Enjoy! The Yahoo! Greetings Team c 1996-2003 Yahoo! Greetings http://greetings.yahoo.com/ Programa yra sukurta Assembler kalba. Failo dydis 3072 baitų. Į ekraną išvedamas pranešimas: ERROR on line 25. Invalid object. Do you want to debug? Po to, programa atsisiunčia įvykdymo failą sysman32.exe iš puslapio http://view-greetings-yahoo.com. Failo sysman32.exe struktūroje yra kodas kitos trojan tipo programos: Trojan.WebMoney.WMPatch.b Šaltinis: Kaspersky Lab atstovybė Lietuvoje

  18. Faktai • Hakeriai iš bendruomenės ,, IphoneSimfree.com” pareiškė, kad jiems pavyko sukurti programą, atblokuojančią mobilųjį telefoną ,,iphone”, sukurtą ,,apple” korporacijos. Kolkas iphone gali veikti tik JAV kompanijos ,,AT&T tinkle’’. Sprendžiant iš hakerių pareiškimo telefonas, panaudojus jų sukurtą programą, veikia ir konkurentų ,,T-Mobile” tinkle. Atblokavimo procesas trunka tik kelias minutes. • Hakeriai įsilaužė į portalo serverį apsimetę darbdaviais. Gavę priėjimą prie užsiregistravusių lankytojų duomenų jie išsiuntinėjo laiškus su programa monster job seeker. Tai buvo trojano tipo virusas. Visi žmonių duomenys buvo užblokuojami, o vėliau ateidavo žinutė užmokėk arba negalėsi prieiti prie savo duomenų.

  19. Filmas apie hakerius

  20. Būkit atsargūs ir neleiskit, kad informacinės technologijos „nužudytų“ Jūsų verslą.

  21. Informacijos šaltiniai: www.hakeriai.lt www.balsas.lt http://catb.org/~esr/faqs/hacker-howto.html www.elektronika.lt www.nkm.balsas.lt

More Related